مایکروسافت با انتشار اولین بسته امنیتی خود در سال ۲۰۲۲، ۹۶ حفره امنیتی را برطرف ساخت. این شرکت از بین تمام آسیبپذیریهای برطرف شده، بر روی نصب پچ رفع کرمپذیری ویندوز شدیدا تاکید کرد.
از بین این ۹۶ آسیبپذیری، ۹ مورد دارای سطح خطر شدید، ۸۷ مورد مهم هستند. اطلاعات مربوط به ۶ مورد از آسیبپذیریهای روز صفر برطرف شده در این بسته، در اینترنت منتشر شده بود. این در حالی است که مایکروسافت قبلا ۲۹ آسیبپذیری مرورگر اج را برطرف کرده بود. از آسیبپذیریهای علنی شده، هیچ کدام تحت حملات هکرها قرار نداشت.
در بسته فوق به رفع آسیبپذیریهای محصولات زیر پرداخته شده است:
- ویندوز و برنامههای مکمل آن
- مایکروسافت اکسچنج
- آفیس و افزونههای آن
- سرور SharePoint
- فریم ورک .Net
- مایکروسافت داینامیکس
- نرمافزار متن باز
- ویندوز هایپر وی
- ویندوز دیفندر
- پروتکل اتصال از راه دور ویندوز (RDP)
مهمترین حفره امنیتی برطرف شده در این بسته با کد CVE-2022-21907 شناخته میشود که دارای سطح خطر ۹.۸ میباشد. حفره امنیتی فوق جزو آسیبپذیریهای اجرای کد از راه دور بوده که به پروتکل استک HTTP مربوط میشود. مایکروسافت در گزارش خود چنین نوشت: ” در اغلب موارد، مهاجم میتواند با ارسال یک بسته دستکاری شده به سرور هدف، از پروتکل استک HTTP برای پردازش بسته استفاده کند.”
این آسیبپذیری توسط محقق روسی به نام میخائیل مدودف (Mikhail Medvedev) شناسایی شده است. مایکروسافت بر روی قابلیت کرمپذیری این آسیبپذیری تاکید زیادی دارد، به این معنی که برای بهرهجویی از آن، هیچ نیازی به تعامل کاربر وجود ندارد.
دنی کیم، مدیر طراحی ورسک درباره این آسیبپذیری گفت:
” با وجود اینکه مایکروسافت پچ رسمی برای رفع حفره امنیتی فوق را منتشر کرده، اما کشف آن دوباره به ما یادآور شد که سودجویان از قابلیتهای نرمافزارها برای دستیابی به اهدافشان بهرهمیگیرند”
۶ آسیبپذیری روز صفری که اطلاعات آنها در اختیار عموم قرار داشت و در این بسته برطرف گردیدند عبارتند از:
- CVE-2022-2947 آسیبپذیری موجود در برنامه متن باز CURL با قابلیت اجرای کد مخرب از راه دور
- CVE-2022-36976، آسیبپذیری موجود در کتابخانه متن باز Libarchive با قابلیت اجرای کد مخرب از راه دور
- CVE-2022-21836 با سطح خطر ۷.۸، امکان جعل مجوزهای ویندوز
- CVE-2022-21839 با سطح خطر ۶.۱ با قابلیت قطع دسترسی به سرویس
- CVE-2022-21874 با سطح خطر ۷.۸، آسیبپذیری در قسمت امنیتی API ویندوز، با قابلیت اجرای کد مخرب از راه دور
- CVE-2022-21919 با سطح خطر ۷، سرویس پروفایل کاربری ویندوز، با قابلیت دستکاری سطح دسترسی
یکی دیگر از آسیبپذیریهای قابل توجه در این بسته، CVE-2022-21849 بوده که در نسخه دوم بخش تبادل کلید اینترنت ویندوز (IKE) قرار دارد و امکان اجرای کد مخرب از راه دور را برای مهاجم فراهم میسازد. با بهرهجویی از این آسیبپذیری، مهاجم میتواند چندین باگ را بدون نیاز به احراز هویت، فعال کند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.